Підсумковий тест. Забезпечення безпеки інформаційних технологій. 11 клас

Додано: 2 жовтня 2023
Предмет: Інформатика, 11 клас
25 запитань
Запитання 1

Основні об’єкти захисту інформації

варіанти відповідей

Інформація з обмеженим доступом

Технічні засоби приймання, обробки, зберігання та передання інформації

Допоміжні технічні засоби і системи

Обслуговуючий персонал

Запитання 2

Види заходів протидії загрозам безпеки

варіанти відповідей

правові

інженерно-технічні

програмні

криптографічні

мережеві

Запитання 3

Це організована сукупність спеціальних установ, засобів, методів і заходів, що забезпечують захист інформації від внутрішніх і зовнішніх загроз - це...

варіанти відповідей

криптографічні засоби протидії безпеці

система правових заходів захисту інформації

система захисту інформації

організація захисту інформації

Запитання 4

Що не є принципом побудови системи безпеки інформації

варіанти відповідей

активність

мінімізація

доступність

адаптивність

Запитання 5

Шляхи захисту даних

варіанти відповідей

Захист доступу до комп’ютера

Захист даних на дисках

Захист даних в Інтернеті

Захист даних в установі

Запитання 6

Чи правильне твердження:

"Незаконне втручання в роботу комп'ютерів, комп'ютерних мереж та розповсюдження вірусів тягне за собою кримінальну відповідальність"

варіанти відповідей

так

ні

Запитання 7

Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку, що призвело до витоку, втрати, підробки, блокування інформації, спотворення процесу обробки інформації або до порушення встановленого порядку її маршрутизації, - карається або

варіанти відповідей

штрафом від шестисот до тисячі неоподатковуваних мінімумів доходів громадян

обмеженням волі на строк від двох до п'яти років

позбавленням волі на строк до трьох років, з конфіскацією програмних та технічних засобів, за допомогою яких було вчинено несанкціоноване втручання, які є власністю винної особи

виправні роботи

Запитання 8

До криптографічних засобів протидії загрозам безпеки відносяться

варіанти відповідей

спеціальні програми, програмні комплекси і системи захисту інформації в інформаційних системах різного призначення і засобах обробки даних 

спеціальні математичні та алгоритмічні засоби захисту інформації, переданої по мережах зв'язку, збереженої та обробленої на комп'ютерах з використанням методів шифрування

організація локальних обчислювальних мереж з можливістю перерозподілу ресурсів, у разі виходу з ладу окремих ланок

розробка норм, що встановлюють відповідальність за комп'ютерні злочини, захист авторських прав програмістів

Запитання 9

Закон України «Про захист персональних даних» визначає персональні дані - ...

варіанти відповідей

відомості чи сукупність відомостей про фізичну особу

відомості чи сукупність відомостей про фізичну особу, яка ідентифікована або може бути конкретно ідентифікована

відомості чи сукупність відомостей про фізичну особу, яка не ідентифікована

відомості чи сукупність відомостей про фізичну особу, яку потрібно ідентифікувати

Запитання 10

Згідно закону України "Про захист персональних даних"

Стаття 7. Особливі вимоги до обробки персональних даних

1. Забороняється обробка персональних даних про расове або етнічне походження, політичні, релігійні або світоглядні переконання, членство в політичних партіях та професійних спілках, засудження до кримінального покарання, а також даних, що стосуються здоров’я, статевого життя, біометричних або генетичних даних.

{Частина перша статті 7 із змінами, внесеними згідно із Законом № 5491-VI від 20.11.2012; в редакції Закону № 383-VII від 03.07.2013}

2. Положення частини першої цієї статті не застосовується, якщо обробка персональних даних:

варіанти відповідей

необхідна для обґрунтування, задоволення або захисту правової вимоги

необхідна в цілях охорони здоров’я, встановлення медичного діагнозу, для забезпечення піклування чи лікування або надання медичних послуг, функціонування електронної системи охорони здоров’я за умови, що такі дані обробляються медичним працівником або іншою особою закладу охорони здоров’я чи фізичною особою - підприємцем, яка одержала ліцензію на провадження господарської діяльності з медичної практики, та її працівниками, на яких покладено обов’язки щодо забезпечення захисту персональних даних та на яких поширюється дія законодавства про лікарську таємницю, працівниками центрального органу виконавчої влади, що реалізує державну політику у сфері державних фінансових гарантій медичного обслуговування населення, на яких покладено обов’язки щодо забезпечення захисту персональних даних;

стосується вироків суду, виконання завдань оперативно-розшукової чи контррозвідувальної діяльності, боротьби з тероризмом та здійснюється державним органом в межах його повноважень, визначених законом

стосується даних, які були явно оприлюднені суб'єктом персональних даних

стосується зміни визначеної мети обробки персональних даних на нову мету, яка є несумісною з попередньою

Запитання 11

Засоби захисту інформації діляться на:

варіанти відповідей

фізичні

апаратні

програмні

криптографічні

комбіновані

Запитання 12

Процес повідомлення суб'єктом свого імені або номера, з метою отримання певних повноважень (прав доступу) на виконання деяких (дозволених йому) дій в системах з обмеженим доступом:

варіанти відповідей

авторизація

аутентифікація

ідентифікація

деперсоналізація

Запитання 13

Процедура перевірки відповідності суб'єкта і того, за кого він намагається себе видати, за допомогою якоїсь унікальною інформації:

варіанти відповідей

авторизація

аутентифікація

ідентифікація

деперсоналізація

Запитання 14

Процедура визначення та надання прав доступу до ресурсів і управління цим доступом:

варіанти відповідей

авторизація

аутентифікація

ідентифікація

деперсоналізація

Запитання 15

Які з видів аутентифікації відносяться до апаратної аутентифікації?

варіанти відповідей

токен

пароль

відбиток пальця

смарт-карта

РІN код

Запитання 16

Простим способом ідентифікації у комп'ютерної системі є введення ідентифікатора користувача, який має назву:

варіанти відповідей

токен

пароль

логін

Password

Запитання 17

Які засоби відносяться до біометричної аутентифікації? 

варіанти відповідей

токен

пароль

відбиток пальця

форма обличчя

форма долоні

характеристика голоса

Запитання 18

Укажіть порядок здійснення санкціонованого доступу до ресурсів інформаційної системи

варіанти відповідей

ідентифікація, аутентифікація, авторизація

ідентифікація, авторизація, аутентифікація

авторизація, ідентифікація, аутентифікація

Запитання 19

Виберіть надійні паролі

варіанти відповідей

12345

login1

RE18ZE$NT

password

EC3+gHFBI

Запитання 20

Власнику електронного підпису надають

варіанти відповідей

відкритий цифровий ключ

закритий цифровий ключ

особистий цифровий ключ

ключ доступу

Запитання 21

Закритий цифровий ключ зберігається

варіанти відповідей

у хмарах

на зовнішньому носієві даних

у банку

в комп'ютері

Запитання 22

Безпека інформаційної мережі включає захист

варіанти відповідей

обладнання

персонал

програмне забезпечення

дані

Запитання 23

Процес ідентифікації та регулювання на підозрілу діяльність, направлену на обчислювальні чи мережні ресурси - це ...

варіанти відповідей

безпека мережі

виявлення атак

методи аутентифікації

цілісність периметра мережі

Запитання 24

Вибери елементи захищених мережних служб

варіанти відповідей

брандмауери

антивірусні засоби

захищений віддалений доступ і обмін даними

антибанери

Запитання 25

ISO/IES 27001 - це

варіанти відповідей

антивірусний програмний пакет

модуль для виявлення мережевих атак

міжнародний стандарт інформаційної безпеки 

міжнародний підрозділ боротьби по забезпечення інформаційної безпеки

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест